Tabelas de rota Microsoft.Network 2019-04-01
- Últimas
- 2024-05-01
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
Definição de recursos do bíceps
O tipo de recurso routeTables pode ser implantado com operações que visam:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/routeTables, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Network/routeTables@2019-04-01' = {
etag: 'string'
location: 'string'
name: 'string'
properties: {
disableBgpRoutePropagation: bool
provisioningState: 'string'
routes: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
provisioningState: 'string'
}
}
]
}
tags: {
{customized property}: 'string'
}
}
Valores de propriedade
Microsoft.Network/routeTables
Designação | Descrição | Valor |
---|---|---|
etag | Obtém uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. | string |
Localização | Localização do recurso. | string |
Designação | O nome do recurso | string (obrigatório) |
propriedades | Propriedades da tabela de rotas. | RouteTablePropertiesFormat |
Etiquetas | Tags de recursos | Dicionário de nomes e valores de tags. Consulte Tags em modelos |
Tags de Recursos
Designação | Descrição | Valor |
---|
Percurso
Designação | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. | string |
ID | ID do recurso. | string |
Designação | O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | string |
propriedades | Propriedades da rota. | RoutePropertiesFormat |
RoutePropertiesFormat
Designação | Descrição | Valor |
---|---|---|
endereçoPrefixo | O CIDR de destino ao qual a rota se aplica. | string |
próximoHopIpAddress | Os pacotes de endereço IP devem ser encaminhados para. Os valores de salto seguinte só são permitidos em rotas em que o tipo de salto seguinte é VirtualAppliance. | string |
nextHopType | O tipo de salto do Azure para o qual o pacote deve ser enviado. | 'Internet' 'Nenhuma' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obrigatório) |
provisionamentoEstado | O estado de provisionamento do recurso. Os valores possíveis são: 'Atualização', 'Exclusão' e 'Falha'. | string |
RouteTablePropertiesFormat
Designação | Descrição | Valor |
---|---|---|
disableBgpRoutePropagation | Obtém ou define se as rotas aprendidas pelo BGP devem ser desabilitadas nessa tabela de rotas. Verdadeiro significa incapacitar. | Bool |
provisionamentoEstado | O estado de provisionamento do recurso. Os valores possíveis são: 'Atualização', 'Exclusão' e 'Falha'. | string |
Rotas | Coleção de rotas contidas em uma tabela de rotas. | Rota[] |
Exemplos de início rápido
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
Criar uma configuração de área restrita do Firewall do Azure com VMs Linux | Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar uma configuração de área restrita do Firewall do Azure com Zonas | Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do Firewall do Azure), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e o Firewall do Azure em Zonas de Disponibilidade 1, 2 e 3. |
Criar um Firewall do Azure com IpGroups | Este modelo cria um Firewall do Azure com Regras de Aplicativo e Rede referentes a Grupos IP. Além disso, inclui uma configuração de vm Linux Jumpbox |
Criar um Firewall do Azure com vários endereços públicos IP | Este modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar. |
Criar área restrita do Firewall do Azure, VM cliente e VM do servidor | Este modelo cria uma rede virtual com 2 sub-redes (sub-rede do servidor e sub-rede AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através do firewall. |
Criar SQL MI dentro da nova rede virtual | Implante a Instância Gerenciada do Banco de Dados SQL do Azure (SQL MI) dentro da nova Rede Virtual. |
Hyper-V máquina virtual de host com VMs aninhadas | Implanta uma máquina virtual por um host de Hyper-V e todos os recursos dependentes, incluindo rede virtual, endereço IP público e tabelas de rotas. |
Tabela de rotas com rotas | Este modelo cria uma Tabela de Rotas com rotas |
Hubs virtuais seguros | Este modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede na nuvem destinado à Internet. |
Ambiente de teste para o Azure Firewall Premium | Este modelo cria uma Política de Firewall Premium e de Firewall do Azure com recursos premium, como IDPS (Intrusion Inspection Detection), inspeção TLS e filtragem de Categoria da Web |
Usar o Firewall do Azure como um proxy DNS em um de topologia do Hub & Spoke | Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais faladas que estão conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Definição de recurso de modelo ARM
O tipo de recurso routeTables pode ser implantado com operações que visam:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/routeTables, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2019-04-01",
"name": "string",
"etag": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"provisioningState": "string",
"routes": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string",
"provisioningState": "string"
}
}
]
},
"tags": {
"{customized property}": "string"
}
}
Valores de propriedade
Microsoft.Network/routeTables
Designação | Descrição | Valor |
---|---|---|
apiVersion | A versão api | '2019-04-01' |
etag | Obtém uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. | string |
Localização | Localização do recurso. | string |
Designação | O nome do recurso | string (obrigatório) |
propriedades | Propriedades da tabela de rotas. | RouteTablePropertiesFormat |
Etiquetas | Tags de recursos | Dicionário de nomes e valores de tags. Consulte Tags em modelos |
tipo | O tipo de recurso | 'Microsoft.Network/routeTables' |
Tags de Recursos
Designação | Descrição | Valor |
---|
Percurso
Designação | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. | string |
ID | ID do recurso. | string |
Designação | O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | string |
propriedades | Propriedades da rota. | RoutePropertiesFormat |
RoutePropertiesFormat
Designação | Descrição | Valor |
---|---|---|
endereçoPrefixo | O CIDR de destino ao qual a rota se aplica. | string |
próximoHopIpAddress | Os pacotes de endereço IP devem ser encaminhados para. Os valores de salto seguinte só são permitidos em rotas em que o tipo de salto seguinte é VirtualAppliance. | string |
nextHopType | O tipo de salto do Azure para o qual o pacote deve ser enviado. | 'Internet' 'Nenhuma' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obrigatório) |
provisionamentoEstado | O estado de provisionamento do recurso. Os valores possíveis são: 'Atualização', 'Exclusão' e 'Falha'. | string |
RouteTablePropertiesFormat
Designação | Descrição | Valor |
---|---|---|
disableBgpRoutePropagation | Obtém ou define se as rotas aprendidas pelo BGP devem ser desabilitadas nessa tabela de rotas. Verdadeiro significa incapacitar. | Bool |
provisionamentoEstado | O estado de provisionamento do recurso. Os valores possíveis são: 'Atualização', 'Exclusão' e 'Falha'. | string |
Rotas | Coleção de rotas contidas em uma tabela de rotas. | Rota[] |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Criar um firewall com FirewallPolicy e IpGroups |
Este modelo cria um Firewall do Azure com FirewalllPolicy fazendo referência a Regras de Rede com IpGroups. Além disso, inclui uma configuração de vm Linux Jumpbox |
Criar um firewall, FirewallPolicy com proxy explícito |
Este modelo cria um Firewall do Azure, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração de vm Linux Jumpbox |
Criar uma configuração de área restrita do Firewall do Azure com VMs Linux |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar uma configuração de área restrita do Firewall do Azure com Zonas |
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do Firewall do Azure), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e o Firewall do Azure em Zonas de Disponibilidade 1, 2 e 3. |
Criar uma configuração de área restrita com a Diretiva de Firewall |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos. Também cria uma política de firewall com 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar uma área restrita do Firewall do Azure com de encapsulamento forçado |
Este modelo cria uma área restrita do Firewall do Azure (Linux) com uma força de firewall encapsulada por outro firewall em uma VNET emparelhada |
Criar um Firewall do Azure com IpGroups |
Este modelo cria um Firewall do Azure com Regras de Aplicativo e Rede referentes a Grupos IP. Além disso, inclui uma configuração de vm Linux Jumpbox |
Criar um Firewall do Azure com vários endereços públicos IP |
Este modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar. |
Criar área restrita do Firewall do Azure, VM cliente e VM do servidor |
Este modelo cria uma rede virtual com 2 sub-redes (sub-rede do servidor e sub-rede AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através do firewall. |
Criar SQL MI dentro da nova rede virtual |
Implante a Instância Gerenciada do Banco de Dados SQL do Azure (SQL MI) dentro da nova Rede Virtual. |
Criar SQL MI com envio configurado de logs e métricas |
Este modelo permite implantar o SQL MI e recursos adicionais usados para armazenar logs e métricas (espaço de trabalho de diagnóstico, conta de armazenamento, hub de eventos). |
Criar SQL MI com jumpbox dentro de novas de rede virtual |
Implante a Instância Gerenciada do Banco de Dados SQL do Azure (SQL MI) e o JumpBox com o SSMS dentro da nova Rede Virtual. |
Criar SQL MI com conexão ponto a site configurada |
Implante a Instância Gerenciada do Banco de Dados SQL do Azure (SQL MI) e o gateway de rede virtual configurado para conexão ponto a site dentro da nova rede virtual. |
Implantar o cluster do Azure Data Explorer em seu de rede virtual |
Este modelo permite implantar um cluster em sua rede virtual. |
Ambiente necessário para implantar a Instância Gerenciada SQL do Azure |
Este modelo permite criar um ambiente necessário para implantar a Instância Gerenciada SQL do Azure - Rede Virtual com duas sub-redes. |
Hyper-V máquina virtual de host com VMs aninhadas |
Implanta uma máquina virtual por um host de Hyper-V e todos os recursos dependentes, incluindo rede virtual, endereço IP público e tabelas de rotas. |
IPv6 na Rede Virtual do Azure (VNET) |
Crie uma VNET IPv4/IPv6 de pilha dupla com 2 VMs. |
IPv6 na Rede Virtual do Azure (VNET) com o Std LB |
Crie uma VNET IPv4/IPv6 de pilha dupla com 2 VMs e um balanceador de carga padrão voltado para a Internet. |
Tabela de rotas com rotas |
Este modelo cria uma Tabela de Rotas com rotas |
Hubs virtuais seguros |
Este modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede na nuvem destinado à Internet. |
Ambiente de teste para o Azure Firewall Premium |
Este modelo cria uma Política de Firewall Premium e de Firewall do Azure com recursos premium, como IDPS (Intrusion Inspection Detection), inspeção TLS e filtragem de Categoria da Web |
Usar o Firewall do Azure como um proxy DNS em um de topologia do Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais faladas que estão conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Rotas definidas pelo usuário e do Appliance |
Este modelo implanta uma Rede Virtual, VMs nas respetivas sub-redes e rotas para direcionar o tráfego para o dispositivo |
dispositivo de rede VNS3 para conectividade na nuvem e segurança |
O VNS3 é um dispositivo virtual somente de software que fornece os recursos e funções combinados de um dispositivo de segurança, controlador de entrega de aplicativos e dispositivo unificado de gerenciamento de ameaças na borda do aplicativo em nuvem. Principais benefícios, além da rede em nuvem, criptografia sempre de ponta a ponta, federar data centers, regiões de nuvem, provedores de nuvem e/ou contêineres, criar um espaço de endereçamento unificado, controle atestado sobre chaves de criptografia, rede entrelaçada gerenciável em escala, HA confiável na nuvem, isolar aplicativos sensíveis (segmentação de rede rápida e de baixo custo), segmentação dentro de aplicativos, análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, switch, firewall, concentrador vpn, distribuidor multicast, com plugins para WAF, NIDS, cache, proxy, balanceadores de carga e outras funções de rede de camada 4 a 7, o VNS3 não requer novos conhecimentos ou treinamento para implementar, para que você possa integrar com equipamentos de rede existentes. |
Definição de recursos Terraform (provedor AzAPI)
O tipo de recurso routeTables pode ser implantado com operações que visam:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/routeTables, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2019-04-01"
name = "string"
etag = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
provisioningState = "string"
routes = [
{
etag = "string"
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
provisioningState = "string"
}
}
]
}
})
}
Valores de propriedade
Microsoft.Network/routeTables
Tags de Recursos
Designação | Descrição | Valor |
---|
Percurso
Designação | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. | string |
ID | ID do recurso. | string |
Designação | O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | string |
propriedades | Propriedades da rota. | RoutePropertiesFormat |
RoutePropertiesFormat
Designação | Descrição | Valor |
---|---|---|
endereçoPrefixo | O CIDR de destino ao qual a rota se aplica. | string |
próximoHopIpAddress | Os pacotes de endereço IP devem ser encaminhados para. Os valores de salto seguinte só são permitidos em rotas em que o tipo de salto seguinte é VirtualAppliance. | string |
nextHopType | O tipo de salto do Azure para o qual o pacote deve ser enviado. | 'Internet' 'Nenhuma' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obrigatório) |
provisionamentoEstado | O estado de provisionamento do recurso. Os valores possíveis são: 'Atualização', 'Exclusão' e 'Falha'. | string |
RouteTablePropertiesFormat
Designação | Descrição | Valor |
---|---|---|
disableBgpRoutePropagation | Obtém ou define se as rotas aprendidas pelo BGP devem ser desabilitadas nessa tabela de rotas. Verdadeiro significa incapacitar. | Bool |
provisionamentoEstado | O estado de provisionamento do recurso. Os valores possíveis são: 'Atualização', 'Exclusão' e 'Falha'. | string |
Rotas | Coleção de rotas contidas em uma tabela de rotas. | Rota[] |